Temario y recursos del Curso de Fundamentos de Pentesting
Temario del Curso de Fundamentos de Pentesting
Bienvenida y presentación general
- Introducción y bienvenida
- ¿Qué es Pentesting?
- Modelo de trabajo PTES
- Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
- Modelo TCP/IP
- Enrutamiento
- Configuración de una máquina virtual como enrutador
- Clonación de la máquina para tener un segundo enrutador
- Tablas de enrutamiento y configuración de rutas
- Configuración completa del entorno de red
Escaneo y análisis de vulnerabilidades
- Análisis de protocolos TCP y UDP
- Escaneo por barrido de IPs y de puertos
- Análisis de TCP con Wireshark
- Barrido de IPs con nmap
- Escaneo XMAS
- Escaneo NULL
- NMAP Scripting
- Análisis de vulnerabilidades con OpenVAS
Explotación
- Análisis de servicios web
- Explotación de vulnerabilidades con Metasploit
- Arquitectura de Metasploit
- Ataques con Armitage
- Spidering web
- Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
- Ataques de inyección de código para obtener información de los usuarios del sistema
- Ataques XSS
Para este curso vas a necesitar
4 Horas de contenido
12 Horas de práctica
Para este curso vas a necesitar
4 Horas de contenido
12 Horas de práctica
Bienvenida y presentación general
- Introducción y bienvenida
- ¿Qué es Pentesting?
- Modelo de trabajo PTES
- Instalación y configuración de máquinas virtuales para laboratorios
Conceptos generales de redes
- Modelo TCP/IP
- Enrutamiento
- Configuración de una máquina virtual como enrutador
- Clonación de la máquina para tener un segundo enrutador
- Tablas de enrutamiento y configuración de rutas
- Configuración completa del entorno de red
Escaneo y análisis de vulnerabilidades
- Análisis de protocolos TCP y UDP
- Escaneo por barrido de IPs y de puertos
- Análisis de TCP con Wireshark
- Barrido de IPs con nmap
- Escaneo XMAS
- Escaneo NULL
- NMAP Scripting
- Análisis de vulnerabilidades con OpenVAS
Explotación
- Análisis de servicios web
- Explotación de vulnerabilidades con Metasploit
- Arquitectura de Metasploit
- Ataques con Armitage
- Spidering web
- Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos
- Ataques de inyección de código para obtener información de los usuarios del sistema
- Ataques XSS